| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 9.4 | $0-$5k | 0.00 |
Zusammenfassung
In Nrl opie bis 2.32 wurde eine kritische Schwachstelle ausgemacht. Dabei geht es um die Funktion __opiereadrec der Datei readrec.c. Mittels dem Manipulieren mit unbekannten Daten kann eine Remote Code Execution-Schwachstelle ausgenutzt werden.
Die Verwundbarkeit wird als CVE-2010-1938 geführt. Ausserdem ist ein Exploit verfügbar.
Details
Es wurde eine Schwachstelle in Nrl opie bis 2.32 gefunden. Sie wurde als sehr kritisch eingestuft. Es betrifft die Funktion __opiereadrec der Datei readrec.c. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-189 vorgenommen. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Off-by-one error in the __opiereadrec function in readrec.c in libopie in OPIE 2.4.1-test1 and earlier, as used on FreeBSD 6.4 through 8.1-PRERELEASE and other platforms, allows remote attackers to cause a denial of service (daemon crash) or possibly execute arbitrary code via a long username, as demonstrated by a long USER command to the FreeBSD 8.0 ftpd.Entdeckt wurde das Problem am 04.05.2010. Die Schwachstelle wurde am 27.05.2010 durch Maksymilian Arciemowicz (Website) publik gemacht. Das Advisory kann von securityfocus.com heruntergeladen werden. Die Verwundbarkeit wird unter CVE-2010-1938 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 25.01.2025).
Ein öffentlicher Exploit wurde durch Maksymilian Arciemowicz entwickelt und vor und nicht erst nach dem Advisory veröffentlicht. Unter exploit-db.com wird der Exploit bereitgestellt. Er wird als proof-of-concept gehandelt. Insgesamt wurde die Schwachstelle mindestens 24 Tage als nicht öffentlicher Zero-Day gehandelt. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 22.06.2010 ein Plugin mit der ID 47111 (Ubuntu 9.04 / 9.10 / 10.04 LTS : libpam-opie vulnerability (USN-955-2)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Ubuntu Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 195110 (Ubuntu Security Notification for OPIE Vulnerability (USN-955-1)) zur Prüfung der Schwachstelle an.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 11320 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (58948), Exploit-DB (12762), Tenable (47111), SecurityFocus (BID 40403†) und OSVDB (64949†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Hersteller
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 9.4
VulDB Base Score: 10.0
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Maksymilian Arciemowicz
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 47111
Nessus Name: Ubuntu 9.04 / 9.10 / 10.04 LTS : libpam-opie vulnerability (USN-955-2)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 69990
OpenVAS Name: Debian Security Advisory DSA 2281-1 (opie)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
04.05.2010 🔍13.05.2010 🔍
27.05.2010 🔍
27.05.2010 🔍
27.05.2010 🔍
27.05.2010 🔍
27.05.2010 🔍
27.05.2010 🔍
28.05.2010 🔍
22.06.2010 🔍
28.06.2010 🔍
19.03.2015 🔍
25.01.2025 🔍
Quellen
Advisory: dsa-2281⛔Person: Maksymilian Arciemowicz
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2010-1938 (🔍)
GCVE (CVE): GCVE-0-2010-1938
GCVE (VulDB): GCVE-100-53400
OVAL: 🔍
X-Force: 58948
SecurityFocus: 40403 - OPIE '__opiereadrec()' Off By One Heap Memory Corruption Vulnerability
Secunia: 39963
OSVDB: 64949 - OPIE readrec.c __opiereadrec() Off-by-One Remote Code Execution
SecurityTracker: 1025709
Vulnerability Center: 26153 - FreeBSD OPIE Remote Arbitrary Code Execution Vulnerability via a Long Username, High
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 19.03.2015 12:22Aktualisierung: 25.01.2025 22:17
Anpassungen: 19.03.2015 12:22 (68), 28.02.2017 11:11 (18), 14.09.2021 12:23 (5), 14.09.2021 12:31 (1), 14.09.2021 12:39 (1), 30.07.2024 06:45 (16), 25.01.2025 22:17 (2)
Komplett: 🔍
Cache ID: 216:B45:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.